درباره دوره:
دوره آموزش هک اخلاقی پیشرفته ادامهای بر دوره آموزش مقدمات هک اخلاقی است و برای هکرهای اخلاقی مشتاقی طراحی شده است که میخواهند دانش و مهارتهای خود را به سطح بالاتری ارتقا دهند. در این دوره، با تکنیکها و ابزارهای پیشرفتهای آشنا خواهید شد که هکرهای واقعی برای نفوذ به سیستمهای پیچیده و انجام تستهای نفوذ عمیق از آنها استفاده میکنند.
Gain the ability to do ethical hacking and penetration testing by taking this course! Get answers from an experienced IT expert to every single question you have related to the learning you do in this course including installing Kali Linux, using VirtualBox, basics of Linux, Tor, Proxychains, VPN, Macchanger, Nmap, cracking wifi, aircrack, DoS attacks, SLL strip, known vulnerabilities, SQL injections, cracking Linux passwords, and more topics that are added every month!
If you are like me, you are reading more now because you want to know for sure whether this course is worth taking before you invest your money and time in it. More than10,000 people have already completed the process of deciding to take this course and I hope sharing a few of their experiences can prove useful for you here. Here are what three recent students had to say in the reviews in their own words.
Awesome Course by Penny Garcia.
I am 11 videos in and LOVING this course right now. The instructor is very thorough. I would certainly recommend this course to others as I am just starting out in pen testing and hacking and feel that this is what I have been looking for. Thank you so much for putting the time and effort into such an amazing course.Best course ever.. by Mahmoud Selman.Thank you guys for such a great course. It’s the best one ever on Udemy and worth every penny. You have covered everything inside it. Students be aware! What you are going to learn here in this course is going to blow your mind!! and you got to use what you learn wisely otherwise if you misuse this info you can get from 5 to 10 years in jail. Keep it White hat.
Very helpful instructor by Deepak Muralidharan.
Ermin Kreponic has been very helpful in solving many hiccups pertaining to this course. Especially considering the time difference between us. Much appreciated his help.What you can see from reading these three reviews is that students love the technical support Ermin provides through answering questions about all of the subjects presented in the course. The lectures themselves are helpful and will inspire you to try actually doing what you see Ermin do. Then when you try to learn and have problems, you experience the greatest value of the course which is access to the instructor for help. You can ask anything related to the course and Ermin will give you a thoughtful answer which will consistently help you solve the problems you are having in learning ethical hacking and penetration testing.
ردپایابی با Nmap و منابع خارجی:
1 – Nmap – بخش اول
2 – Nmap – بخش دوم
3 – منابع خارجی با استفاده از لیستهای عمومی آسیبپذیریهای شناختهشده
حمله به شبکههای بیسیم. مرور کلی بر ابزارها:
1 – مقدمهای بر هک کردن وایفای و شکستن WPA/WPA2
2 – نصب Aircrack و Reaver
3 – نصب aircrack-ng در ویندوز و crunch در لینوکس
4 – برای کاربران ویندوز: نحوه تنظیم آداپتور بیسیم USB با VirtualBox – بخش اول
5 – برای کاربران ویندوز: نحوه تنظیم آداپتور بیسیم USB با VirtualBox – بخش دوم
شکستن رمزگذاری WPA/WPA2. هک وایفای و آموزش هکر وایفای:
1 – نمونه استفاده از Crunch در Aircrack-ng – مثال اول
2 – نمونه استفاده از Crunch در Aircrack-ng – مثال دوم
3 – نمونه استفاده از Crunch در Aircrack-ng – مثال سوم
4 – شکستن پینهای WPS با Reaver – بخش اول
5 – شکستن پینهای WPS با Reaver – بخش دوم
6 – شکستن پینهای WPS با Reaver – بخش سوم
اخلال در سیگنال و حملات منع سرویس (DoS):
1 – انجام حملات انکار سرویس در شبکههای بیسیم – بخش اول
2 – بخش دوم – انجام حملات انکار سرویس در شبکههای بیسیم
استریپهای SSL:
1 – حذف SSL – بخش اول
2 – حذف SSL – بخش دوم
3 – حذف SSL – بخش سوم
کمی تفریح:
1 – چیزهای بامزه – بخش اول
2 – چیزهای بامزه – بخش دوم
3 – چیزهای بامزه – بخش سوم
روش دوقلوهای شیطانی! کلونسازی نقاط دسترسی بیسیم برای سرقت دادهها:
1 – دوقلوهای شیطانی – بخش اول
2 – دوقلوهای شیطانی – بخش دوم
3 – دوقلوهای شیطانی – بخش سوم
حمله به روترها برای کنترل کامل روی کل شبکه!:
1 – استفاده از آسیبپذیریهای شناختهشده – بخش اول
2 – استفاده از آسیبپذیریهای شناختهشده – بخش دوم
3 – استفاده از آسیبپذیریهای شناختهشده – بخش سوم
هک تنظیمات DNS برای هدایت کاربران با سوءاستفاده پس از احراز هویت:
1 – سوء استفاده از DNS پس از احراز هویت – بخش اول
2 – سوء استفاده از DNS پس از احراز هویت – بخش دوم
3 – سوء استفاده از DNS پس از احراز هویت – بخش سوم
حملات وبسایت با تزریق SQL (توجه: تکرار عنوان حذف شده):
1 – تزریق SQL – بخش اول
2 – تزریق SQL – بخش دوم
3 – تزریق SQL – بخش سوم
4 – تزریق SQL – بخش چهارم
5 – تزریق SQL – بخش پنجم
روشهای شکستن رمز عبور با نیروی وحشی (Brute-Force):
1 – شکستن هشها
2 – شکستن رمز عبور لینوکس با John the Ripper – بخش اول
3 – شکستن رمز عبور لینوکس با John the Ripper – بخش دوم
4 – شکستن رمز عبور ویندوز با John the Ripper
5 – استفاده از Hydra – بخش اول
6 – استفاده از Hydra – بخش دوم
نمایش و توضیح حملات منع سرویس (DoS):
1 – معرفی حملات منع سرویس (DoS)
2 – ترکیب slowloris.pl با nmap
3 – نمایش عملی حمله DoS با استفاده از ha.ckers.org:
شلهای معکوس. بدست آوردن کنترل از راه دور هر دستگاهی:
1 – مقدمهای بر متاسپلویت و شلهای معکوس: شلهای معکوس چیست و چرا از آنها استفاده می شود؟
2 – متاسپلویت (شل معکوس) بخش 2: شروع کار با استفاده از دو ترمینال
3 – ایجاد شلهای معکوس پایدار در سیستم دیگر و افزایش امتیازات
4 – ایجاد شل معکوس پایدار با متاسپلویت
5 – استفاده از NetCat برای ایجاد هر نوع اتصالی که ممکن است نیاز داشته باشید
6 – آپلود شل معکوس بر روی یک وب سرور
ایجاد کیلاگر با C++:
1 – مطالب عمومی
2 – راهاندازی محیط – بخش اول
3 – راهاندازی محیط – بخش دوم
4 – مبانی برنامهنویسی – بخش اول
5 – مبانی برنامهنویسی – بخش دوم
6 – مبانی برنامهنویسی – بخش سوم
7 – مبانی برنامهنویسی – بخش چهارم
8 – مبانی برنامهنویسی – بخش پنجم
9 – ساخت کی لاگر ساده – بخش اول
10 – ساخت کی لاگر ساده – بخش دوم
11 – تشخیص حروف بزرگ و کوچک
12 – در نظر گرفتن سایر کاراکترها – بخش اول
13 – در نظر گرفتن سایر کاراکترها – بخش دوم
14 – در نظر گرفتن سایر کاراکترها – بخش سوم
15 – پنهان کردن پنجره کنسول کی لاگر
جمعبندی:
1 – درآمدزایی آنلاین با مهارتهای هک اخلاقی
2 – هک چیست؟
3 – انتظارات شما از یادگیری هک
4 – دستیابی به سطوح متوسط و پیشرفته